
Мертвому припарка: Microsoft опять патчит IE
Июльский вторничный патч: коллекция уже эксплуатируемых уязвимостей.
3229 постов
Июльский вторничный патч: коллекция уже эксплуатируемых уязвимостей.
Аудио-дипфейки, позволяющие подделать голос кого угодно, уже используются для многомиллионных афер. Как создаются такие подделки и можно ли защититься от дипфейк-мошенничества?
Рассказываем, какие интернет-опасности угрожают путешественникам в отпускном сезоне 2023 года.
Рассказываем про несколько десятков вредоносных расширений с суммарными 87 миллионами загрузок в Google Chrome Web Store.
«Приложения без программирования» позволяют снизить затраты на IT, но значительно повышают риски ИБ. Как снизить риски внедрения?
Обнаружены версии дистрибутива бесплатной игры Super Mario 3: Mario Forever, загружающие на компьютеры геймеров майнер и стилер.
Несколько актуальных приемов социальной инженерии — от самых классических до новых трендов.
Исследователи научились добывать секретные данные путем наблюдения за светодиодным индикатором.
Что такое веб-скиммеры, почему при онлайн-шоппинге их следует опасаться — и как от них можно защититься.
Криптоолимпиада, или все разнообразие атак на блокчейн: самые крупные, сложные, дерзкие и обидные кражи криптовалюты.
Злоумышленники охотятся за корпоративными учетными данными, рассылая письма от имени HR
Мобильные телефоны все чаще становятся объектами внимания операторов APT. Рассказываем об очередном их инструменте.
Умные кормушки были придуманы, чтобы облегчить жизнь владельцам домашних животных. Но их уязвимости ставят под угрозу не только конфиденциальность хозяев, но и здоровье животных.
Правила корреляции в SIEM-системе: сколько их нужно, как оценить их качество и как дорабатывать.
Объясняем, какие встречаются разновидности двухфакторной аутентификации и какие из них предпочтительно использовать.
Во многом эффективность сендбокса зависит от «убедительности» эмуляции рабочего окружения.
Какой способ блокировки экрана лучше всего защитит ваш Android-смартфон: пин-код, пароль, паттерн, отпечаток пальца или распознавание лица.
Несколько советов о том, как наладить в компании коммуникации о кибербезопасности с сотрудниками.
Рассказываем, как технически продвинутый зловред под названием DoubleFinger загружает стилер GreetingGhoul, который охотится на криптовалютные кошельки.